Community Management - Social Media - Collaborative starter
Tpe .
1.
2. Introduction sur la cryptologie
• La cryptologie viens du grec kruptos : caché,
secret / logia : théorie, science
• La cryptologie fut employée par quatre
catégories de personnes :
Le corps
Les militaires
diplomatique
Les Les
journalistes amoureux
8. Pour réaliser cette tablette voici la
technique employé :
• Il faut une tablette de 15 cm de haut
• Le texte est écrit en clair
• La tablette est cuite une 1ère fois
• La tablette est recouverte d’argile fraîche avec
le sceau de l’émetteur
• La tablette est recuite et ainsi transportable
10. Le carré de Polybe
• Polybe, historien grec (env. 200 - 125 av. J.-C.), est à l'origine
du premier procédé de chiffrement par substitution
1 2 3 4 5
1 a b c d e
2 f g h i/j k
3 l m n o p
4 q r s t u
5 v w x y z
TPE 443515
11. Le chiffre de César
• Cas particulier de chiffrement par substitution
• Le principe est de décaler chaque caractère par
un nombre k
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• Faiblesses : l’alphabet latin ne comporte que 26
caractères et elle est aussi très facilement
attaquable par une analyse de fréquence
12. L’analyse des fréquences d’ Al-Kindi
• Cette technique de cryptanalyse date du IX
siècle Fréquences d'apparition des lettres
Lettre Fréquence Lettre Fréquence
A 8.40 % N 7.13 %
B 1.06 % O 5.26 %
C 3.03 % P 3.01 %
D 4.18 % Q 0.99 %
E 17.26 % R 6.55 %
F 1.12 % S 8.08 %
G 1.27 % T 7.07 %
H 0.92 % U 5.74 %
I 7.34 % V 1.32 %
J 0.31 % W 0.04 %
K 0.05 % X 0.45 %
L 6.01 % Y 0.30 %
M 2.96 % Z 0.12 %
• Faiblesse : Il faut un texte suffisamment long
pour que la technique fonctionne
13. Les templiers, une substitution simple
Croix de Malte
À chaque symbole correspond une lettre de l'alphabet
15. • Pour crypter une lettre, on la cherche sur le disque supérieur et on prend la lettre minuscule
correspondante.
• Pour décrypter une lettre, on la cherche sur le disque inférieur et on prend la
lettre majuscule correspondante
17. A dans les cieux N en paradis
B à tout jamais O toujours
C un monde sans fin P dans la divinité
D en une infinité Q dans la déité
E à perpétuité R dans la félicité
F Sempiternel S dans son règne
G Durable T dans son royaume
H sans cesse U, V, W dans la béatitude
I, J Irrévocablement X dans la magnificence
K Eternellement Y au trône
L dans la gloire Z en toute éternité
M dans la lumière
19. • Exemple :
T P E C R Y P T O L O G I E
V I G E N E R E V I G E N E
• TPE CRYPTOLOGIE : OTK GECGXJP UKVII
20. Le chiffre de Vigenère
mathématiquement
• Chiffré = (Texte + Clé ) mod 26
• Chiffré = (E + G) mod 26
= (4 + 6) mod
= 10
• Chiffré = (T + V) mod 26
= (19 + 21) mod 26
= 40 mod 26
40 = 26x1 + 14
40 mod 26 = 14
21. En résumé
• Ce moyen de chiffrement est la première
utilisation de substitution poly alphabétique
• Il existe une multitude de clé et il est facile
d’en choisir une avec le destinataire
22. Cryptanalyse
• Méthode de Kasiski :
Prenons par exemple la clé « ABCD » qui sert à chiffrer
« MESSAGER TRES MESQUIN MESOPOTAMIEN »
Clé répétée A B C D A B C D A B C D A B C D A B C D A B C D A
Texte en
M E S S A G E R T R E S M E S Q U I N M E S O P O
clair
Texte
M F U V A H G U T S G V M F U T U J P P E T Q S O
chiffré
• Point faible : il faut un texte suffisamment long
24. • Champollion réussit donc à vaincre l’un des
plus grands mystères du temps grâce à sa
passion et son génie.
25. Charles Babage (1792-1871)
• La figure la plus étonnante de la cryptanalyse
au XIXème siècle
• Il apporta une contribution importante à la
cryptanalyse: il réussit à casser le chiffre de
Vigenère, probablement en 1854 car sa
découverte resta ignorée en l'absence d'écrit.
26. La guerre de 1870 et fin du XIXe siècle
• Renaissance cryptologique pour la France après la défaite de
1870-1871
• Balzac, Jules Verne, Wheatstone l’inventeur du fameux pont
pour les électroniciens
Kerckhoffs dicta les grands principes d’un bon procédé de
chiffrement :
• Mathématiquement indécryptable ;
• Perdable ;
• Clef communicable sans note écrite ;
• Applicable au télégraphe ;
• Portatif et utilisable par une seule personne ;
• D’un usage facile.
27. L'avant-guerre avec le code Franco-britannique
et le code Franco-russe
• En 1902, la commission du chiffre est réorganisée
Sur le plan militaire, le chemin de fer et le télégraphe changent les
conditions de combat :
• Le centre de commandement se transforme en centre de transmission
• Le chiffrement revient à l’ordre du jour, et on l’enseigne dans les écoles
militaires
• L’école Française de cryptologie est la meilleure et compte de nombreux
spécialistes
28. La première guerre mondiale
• La France en avance dans la cryptologie
• Le texte, plus tard appelé «Radiogramme de
la Victoire», se présentait sous cette forme
chiffrée:
FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAX
GGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A
«Hâtez l'approvisionnement en munitions, le faire même de jour tant qu'on n'est pas vu»
29. Le chiffre allemand, russe et
britannique
• La défaite de Tannenberg et ses conséquences: Les premiers
chiffrements restent assez simples et sont ainsi facilement
décryptés
• Le régime Communiste de 1917 est ainsi facilité par le
décryptement des communications militaires tsaristes.
30. L'affaire du télégramme Zimmermann
• Arthur Zimmermann,ministre allemand des affaires
étrangères
• Le 16 janvier 1917 Zimmermann envoie sa proposition
dans un télégramme codé à destination de
Bernstoff, ambassadeur d'Allemagne aux Etats-Unis.
• Suite au déchiffrement du télégramme le Président Wilson
fait voter par le Congrès, le 6 avril 1917, une déclaration
officielle de guerre à l'Allemagne.
31. La seconde Guerre mondiale
De la mécanique à l'ordinateur
• A la fin des années 1920, les forces armées allemandes
décident d'utiliser une machine chiffrante inspirée d'un
modèle civil, ENIGMA
Enigma; la version ci-dessus est un modèle militaire suisse, avec une console de lecture supplémentaire
32. • ENIGMA code des suites de lettres et son fonctionnement repose principalement
sur trois rotors qui prennent chacun 26 positions différentes repérées par les 26
lettres de l'alphabet.
• Avec un seul rotor, lorsque l'on appuie sur B le courant passe par le rotor et allume
A sur le panneau lumineux:
• Pour complexifier la machine, à chaque pression sur une touche, le rotor tourne
d'un cran. Après la première pression on obtient donc :